【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)

网友投稿 315 2022-10-09


【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)

0x00复现环境

0x01步骤

0x02漏洞原理分析

关键代码

通过parseModuleAndClass方法解析出$module和$class,实例化$class。

thinkphp / library / think /App.php

thinkphp/library/think/route/Rule.php 往回看路由解析的代码,其中route/dispatch/Url.php:: parseUrl方法调用了route/Rule.php:: parseUrlPath来解析pathinfo中的路由信息

route/dispatch/Url.php

route/Rule.php

0x03 漏洞PoC

0x04 漏洞修复

Thinkphp v5.0.x补丁地址: v5.1.x补丁地址: 漏洞利用(目前出现的***手段)

0x06 reference

【2019-1-24更新】发现大佬们的动态调试 下一个复现可以试一试


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:浅谈如何在项目中使用Spring Cloud Alibaba Sentinel组件
下一篇:网络分流器-网络丢包原因以及修复方法(网络丢包问题)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~